0
本文作者: 李勤 | 2017-02-22 11:36 |
雷鋒網編者按:2月20日,在2017工業(yè)互聯(lián)網峰會召開的同時,360 推出了國內首個工業(yè)互聯(lián)網安全態(tài)勢感知系統(tǒng)。在與媒體交流時,360企業(yè)安全集團董事長齊向東表示,在消費互聯(lián)網安全領域有深厚積累的360在進入工業(yè)互聯(lián)網安全時,也花了幾年時間探索。工業(yè)互聯(lián)網有其特殊性,守衛(wèi)安全不容易。以下是齊向東在2017工業(yè)互聯(lián)網峰會上的報告,雷鋒網編輯略有刪減。
今天全世界都在討論第四次工業(yè)革命,美國人稱為“智能制造”、德國人叫“工業(yè)4.0”,我們國家規(guī)劃為“中國制造2025”,也稱“工業(yè)互聯(lián)網”,我個人認為“工業(yè)互聯(lián)網”這個稱呼更容易理解?;ヂ?lián)網的背后是人,互聯(lián)網攻擊和犯罪就是盜竊隱私、詐騙財物;工業(yè)互聯(lián)網的背后是生產線,是控制系統(tǒng)、是汽車、是衣食住行吃穿用的東西,網絡攻擊可能導致生產線停轉、控制失靈、車毀人亡。所以,習近平總書記在去年419網絡工作座談會上講話中提出:安全是發(fā)展的前提,發(fā)展是安全的保障。這句話用到工業(yè)互聯(lián)網上更加恰當。沒有安全保障,工業(yè)互聯(lián)網將寸步難行。
一、現(xiàn)在越來越多工業(yè)系統(tǒng)暴露在互聯(lián)網上。
工業(yè)越發(fā)達的國家,暴露的也越多。360和東北大學工控安全實驗室進行過聯(lián)合研究,通過掃描部分網絡,就發(fā)現(xiàn)了全球77766臺控制系統(tǒng)和控制主機暴露在互聯(lián)網上,其中美國占大頭3萬多臺,中國包括臺灣在內近2000臺,涵蓋了所有目前流行的控制系統(tǒng)和工業(yè)控制協(xié)議,包括使用S7協(xié)議的西門子PLC、使用Modbus協(xié)議的施耐德PLC、使用DNP3的電力SCADA系統(tǒng),涉及的應用領域從離散控制到連續(xù)控制都有。這些系統(tǒng)一旦出現(xiàn)漏洞被攻擊、被遠程操控,可能引發(fā)災難性的后果。
二、從工業(yè)互聯(lián)網的發(fā)展趨勢上看,這種暴露會從常態(tài)化走向標準化。
也就是說無處不在的網絡連接,實時不間斷地大數(shù)據收集,以及來自云端的智能化控制是工業(yè)互聯(lián)網的發(fā)展潮流。
我國提出的工業(yè)互聯(lián)網的四個應用場景:智能化生產、網絡化協(xié)同、個性化定制、還有服務化延伸,這其中服務化延伸和個性化定制是天然跟互聯(lián)網融合的,網絡化協(xié)同也是通過互聯(lián)網連接在一起的。智能化生產分為兩種情況,一種是直接跟互聯(lián)網連接的;另一種是不直接連接互聯(lián)網,而是通過監(jiān)控調度網絡連接到企業(yè)管理網。但是這四個系統(tǒng)本身都是通過各種途徑連接在一起的,并最終連接到互聯(lián)網上,因此,這些工業(yè)系統(tǒng)最終也間接暴露在互聯(lián)網上了。
比如,制造業(yè)的標桿企業(yè)三一重工,為了實現(xiàn)卡車、挖掘機的智能,需要通過互聯(lián)網來收集數(shù)據和下發(fā)控制指令;還通過工業(yè)互聯(lián)網將分散在信息系統(tǒng)、車間工控系統(tǒng)和生產設備上的數(shù)據進行匯聚,實現(xiàn)互聯(lián)互通和智能生產。
在這個系統(tǒng)中,從網絡層看,要把IT網絡與OT網絡連接起來,并實現(xiàn)數(shù)據交換。實際生產中,管理層將工藝流程的設計數(shù)據分解成不同的子任務,分發(fā)給監(jiān)控層;監(jiān)控層根據接收到的任務信息,轉化成相應的指令下發(fā)給控制層;控制層通過工業(yè)以太網或現(xiàn)場總線,控制閥門、機械臂等執(zhí)行部件,進行生產制造。
工業(yè)智能化之所以叫工業(yè)互聯(lián)網,就是要繼承互聯(lián)網的開放性,一定會越來越開放,聯(lián)網暴露度會越來越高。
三、暴露的工業(yè)互聯(lián)網安全隱患巨大,安全現(xiàn)狀令人擔憂。
來自 360 補天平臺的監(jiān)測數(shù)據顯示,工業(yè)互聯(lián)網聯(lián)盟成員中 82 家工業(yè)企業(yè)中,有 28.05 %都出現(xiàn)過漏洞,并且 23.2 %是高危漏洞,遭遇網絡攻擊的風險很大。這些漏洞還僅僅是全部系統(tǒng)漏洞的一少部分,因為在漏洞發(fā)現(xiàn)方式上,它僅是白帽子主動提交的,而不包括主動掃描發(fā)現(xiàn)的。在漏洞范圍上,它也僅僅是針對應用站點的漏洞,還沒有監(jiān)測它的協(xié)議漏洞和其他漏洞,也不包括主動掃描發(fā)現(xiàn)的漏洞,通過這些漏洞,黑客都有可能攻擊工業(yè)系統(tǒng)。
卡巴斯基去年掃描了全球170個國家的近20萬套ICS工業(yè)控制系統(tǒng),其中92%都存在安全漏洞,有遭遇黑客攻擊、被接管、被破壞的風險。
三個案例
2015年12月,黑客利用SCADA系統(tǒng)的漏洞非法入侵了烏克蘭一家電力公司,遠程控制了配電管理系統(tǒng),導致7 臺110kV與23 臺35kV 變電站中斷了三個小時,導致22.5萬用戶停電。
2016年12月,同一個黑客組織再次對烏克蘭另外一家電力企業(yè)實施了攻擊,這次是通過入侵數(shù)據網絡,間接影響了電廠的控制系統(tǒng),造成變電站停止運行。
2016年4月德國核電站負責燃料裝卸系統(tǒng)的Block B IT 網絡遭到攻擊,安全人員在對這套系統(tǒng)的安全檢測中發(fā)現(xiàn)了遠程控制木馬,雖然還沒有執(zhí)行非法操作,但核電站的操作員為防不測,臨時關閉了發(fā)電廠。
兩個案例
有人認為通過智能生產與互聯(lián)網隔離可以解決安全問題,這也是錯誤的。最著名的案例就是前幾年伊朗核設施遭到震網蠕蟲攻擊破壞事件,伊朗的核設施的運行控制系統(tǒng)是完全隔離的,但是黑客組織首先定向攻擊了伊朗核系統(tǒng)的一位核心人員,再利用電腦中系統(tǒng)的0day漏洞入侵了他的電腦,這臺電腦使用過的一個USB盤被插入了核設施的控制網絡里,利用了“USB擺渡”這種攻擊手法將震網蠕蟲植入了控制系統(tǒng),最后控制破壞了伊朗的核設施。
2015年初,國內的某大型鋼廠的高爐控制系統(tǒng)的上位機(安裝控制軟件的計算機)運行速度越來越慢,導致最后無法進行生產,連續(xù)更換兩臺備用計算機,上線后均在幾個小時內發(fā)生同樣的故障現(xiàn)象。直接導致該生產線停產3天,經濟損失接近1億。360安全人員現(xiàn)場處置發(fā)現(xiàn),故障計算機上充斥著五六年前流行的蠕蟲、木馬,進一步檢查發(fā)現(xiàn),整個網絡中充斥各種惡意流量、僵尸木馬和蠕蟲病毒。
物聯(lián)網和勒索軟件
工業(yè)互聯(lián)網是物聯(lián)網的重要組成部分,物聯(lián)網的安全威脅更是觸目驚心:去年10月份,全世界有近80萬網絡攝像頭感染惡意軟件,受控組成僵尸網絡攻擊了美國互聯(lián)網基礎設施DNS服務器,造成了大半個美國互聯(lián)網斷網。
在今年的RSA上,勒索軟件被評為七大致命攻擊之首,以前勒索軟件的目標是醫(yī)療、交通、政府等行業(yè)的數(shù)據系統(tǒng),現(xiàn)在也開始轉向物聯(lián)網、工控。從攻擊電腦和服務器加密鎖定數(shù)據和文件轉向鎖定酒店的門禁、電梯控制系統(tǒng)等、被鎖定的酒店所有的門,只有繳納贖金才能打開,被鎖定電梯也只有繳納贖金后才能運行,其造成的威脅將是災難性的。
上面這些案例說明,工業(yè)互聯(lián)網如果不能得到有效的保護,其后果將是災難性。
四、工業(yè)互聯(lián)網安全治理的六大措施。
在工業(yè)互聯(lián)網不太發(fā)達的時候,OT表面上都是隔離的,大家都淡化了安全意識,沒有采取安全措施,但實際上這只是邏輯上的隔離,OT通過各種途徑跟IT還是連接的。安全意識淡漠和安全措施不利,導致OT系統(tǒng)也變成了藏污納垢的地方,漏洞叢生,后門和遠控數(shù)不清,就像總書記419講話中說的,誰進來了不知道,是敵是友不知道,干了什么不知道。
我認為要對工業(yè)互聯(lián)網進行有效的安全治理,應該采取以下6項措施:
1. 提高安全意識,將工業(yè)互聯(lián)網的安全上升到最高級。安全比工業(yè)互聯(lián)網本身更重要,讓安全成為工業(yè)互聯(lián)網的前提,成為頂層設計;
2. 建立全天候工業(yè)互聯(lián)網安全態(tài)勢感知能力,一個網絡攻擊者不會單純的攻擊你一家,網絡攻擊是全球的,我們要對全球的網絡安全態(tài)勢有感知能力,尤其要關注同行的,就好比你住在一個小區(qū)里,鄰居家被偷了,怎么偷的,了解這些情況對自己防患于未然是有幫助的;
3. 建立跨越物理世界、商業(yè)世界、操作網絡(OT)、信息網絡(IT)一體化安全防御體系。改變割裂對待OT、IT安全的狀況,提高工業(yè)互聯(lián)網預警、檢測、響應、追蹤溯源的縱深防御能力形成包括終端、邊界、數(shù)據、工業(yè)云的安全防護,以及威脅情報收集和應急響應體系等;
4. 建立工業(yè)互聯(lián)網安全運營與分析中心。對企業(yè)內工業(yè)數(shù)據和安全數(shù)據持續(xù)收集,建立企業(yè)的安全數(shù)據倉庫。利用大數(shù)據方法發(fā)現(xiàn)工業(yè)生產異常,這是數(shù)據驅動安全的最佳實踐方法;
5. 重點防御保證關鍵基礎設施的安全。很多的工業(yè)互聯(lián)網企業(yè)都涉及關鍵基礎設施,有更大的概率遭受APT攻擊,更需要重點防御。
6. 協(xié)同防御,共建安全+工業(yè)互聯(lián)網命運共同體。去年,360提出了協(xié)同聯(lián)動體系,通過數(shù)據協(xié)同、智能協(xié)同和產業(yè)協(xié)同建立安全生態(tài)和立體防御體系,得到了全球安全行業(yè)的認同,上周在美國RSA大會上,360補天還聯(lián)合全球多家漏洞響應平臺共建響應機制等。
雷鋒網出品。
雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。